La sécurité des objets connectés, un véritable souci pour les professionnels

Comme on le sait de nos jours, les objets connectés sont de plus en plus piratés.

Leur expansion fait d’eux une nouvelle cible de choix pour les pirates informatiques.

Et comme on le sait en matière de piratage informatique, la véritable question n’est pas de savoir si on sera un jour piraté, mais de se demander à quel moment on le saura et à travers quelle faille. Ce n’est qu’ainsi qu’on peut jeter les bases d’une sécurité informatique rigoureuse.

Vous allez aimer aussi : Le chapelet connecté du Vatican présente une grosse faille de sécurité

C’est le statut souvent vulnérable des objets connectés qui favorisent la créativité des Hackers qui peuvent aujourd’hui imaginer plusieurs manières pour arriver à pénétrer le système de ces objets. Des méthodes que l’on peut juger souvent surprenante. Oui tout est possible aujourd’hui que ce soit des pompes à essence des ampoules ou même des imprimantes.

Les pirates informatiques aujourd’hui ont des compétences qui leur permet de vous attaquer soit par votre frigo, votre souris d’ordinateur, le baby phone ou même le thermomètre de votre aquarium. Tous des outils dont vous ne vous méfiez pratiquement jamais, mais qui sont aussi vulnérables qu’un ordinateur sans virus.

Le 10 septembre dernier la structure Trend Micro a publié un rapport portant sur le classement des objets connectés piratés sur le marché du dark web. à la tête des objets connectés les plus célèbres au monde comme facilement « piratables », nous avons les pompes à essence connectées. Surtout du côté des pirates informatiques en Russie, qui souvent se transmettre des informations et les tutos pour arriver à engager des campagnes de piratage en masse.

C’est un phénomène qui n’est pas nouveau et depuis 2015 déjà, Trend Micro avertissait les entreprises et les utilisateurs de ces technologies contre des risques de piratage ce qui a fini par arrivé bien sûr « Il y a un certain nombre de scénarios qui pourraient éventuellement se concrétiser. Cela comprend la reconnaissance pour connaître le calendrier de livraison, l’extorsion consistant à bloquer l’accès du propriétaire en échange d’une certaine somme, et même le sabotage de la pompe à essence en ajustant les limites du réservoir pour qu’il déborde », avait expliqué Bharat Mistry, un stratégiste principal de sécurité chez Trend Micro à journal en ligne ZDNet.com.

Par ailleurs durant le mois d’août, c’est au tour de Microsoft d’alerter les autorités et les entreprises contre des risques d’infiltrations de la part de hackers russes par l’intermédiaire : « des objets connectés populaires » tel que « un téléphone VoIP [des téléphones connectés à internet qui sont devenus très répandus, NdlR], une imprimante de bureau et un décodeur vidéo. » Cependant le plus surprenant dans cette histoire, concernait les ampoules. en effet il aurait été possible où il serait possible pour des hackers de pouvoir s’infiltrer dans le réseau Internet d’un entreprise via c’est ampoule connectée. Et cela c’est prouvé en pratique car des chercheurs pendant un test ont réussi à prendre le contrôle de certaines ampoules connectées de la marque de Philips Hue.

Et grâce à cet exploit ils ont remarqué que une fois ces ampoules piratées, il était possible de contrôler les autres appareils connectés sur le même réseau. Et à ce sujet un quotidien américain écrivait : « À première vue, rien d’extraordinaire, mais imaginez des milliers ou même des centaines de milliers d’objets connectés à proximité les uns des autres. Un programme malveillant créé par des hackers peut alors se répandre parmi ces objets en compromettant l’un d’entre eux, tel un agent pathogène. ». On peut aisément imaginer les effets de façon générale sur un objet connecté sur l’ensemble d’un système.

Sur la question de vulnérabilité des objets connectés et de la cybersécurité dans son ensemble, Hervé Ysnel, vice-président en charge des activités de cybersécurité pour le CGI Business Consulting souligne ceci : « Souvent, les équipements IoT sont utilisés pour réaliser des attaques indirectes. Si vous avez un réfrigérateur connecté, il peut très bien continuer de fonctionner tout en étant contrôlé par un hacker pour faire tomber d’autres serveurs ailleurs. Et vous n’en avez pas conscience, Une attaque réussie, c’est celle qu’on ne perçoit pas. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage